So funktioniert Crypto-Malware

So funktioniert Crypto-Malware

Der neueste Beitrag von Ahmet Hrnjadovic

Labs

Ausgewählte Fachpublikationen

Blog Digest November 2020

Blog Digest November 2020

Marc Ruef

TIBER-EU Framework

TIBER-EU Framework - Threat Intelligence-basiertes Red Teaming

Dominik Altermatt

Vertrauen und KI

Vertrauen und KI - Drei falsche Fragen

Marisa Tschopp

Datenverschlüsselung in der Cloud

Datenverschlüsselung in der Cloud - BYOK, BYOE, HYOK und Tokenisierung

Tomaso Vasella

Cyber Threat Intelligence

Cyber Threat Intelligence - Angriffe frühzeitig antizipieren

Marc Ruef & Rocco Gagliardi

HardeningKitty

HardeningKitty - Windows-Konfiguration auditieren und härten

Michael Schneider

Schutz vor Phishing

Schutz vor Phishing - SPF, DKIM, DMARC

Rocco Gagliardi

GraphQL

GraphQL - Angriffsmöglichkeiten und Gegenmassnahmen

Andrea Hauser

KleptoKitty

KleptoKitty - Payloads verteilen und Zugangsdaten sammeln

Michael Schneider

SAML 2.0, OPenID Connect, OAuth 2.0

SAML 2.0, OPenID Connect, OAuth 2.0 - Delegierte Autorisierung oder Authentisierung

Ahmet Hrnjadovic

Sprechen statt Tippen

Sprechen statt Tippen - Key Insights zum Thema Voice in der Schweiz

Marisa Tschopp

Traffic-Analyse mit Windows-Boardmitteln

Traffic-Analyse mit Windows-Boardmitteln - Sinnvoll oder nicht?

Dominik Altermatt

Sie wollen mehr?

Weitere Artikel im Archiv

2020

2019

2018

2017

2016

Immer auf dem neuesten Stand

Abonnieren Sie unseren monatlichen Newsletter